期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
在UNIX中允许普通用户安全使用某些超级用户特权命令
1
作者
张少育
《计算机世界月刊》
1994年第1期73-76,共4页
《计算机世界月刊》1992年第12期介绍陈经明同志的《在XENIX中允许普通用户安全使用某些超级用户特权命令》一文,本人受益匪浅。在将该程序转用到U-NIX系统时,发现有以下几点严重不足。(1)由于启动该程序的用户已经是超级用户,因而在选...
《计算机世界月刊》1992年第12期介绍陈经明同志的《在XENIX中允许普通用户安全使用某些超级用户特权命令》一文,本人受益匪浅。在将该程序转用到U-NIX系统时,发现有以下几点严重不足。(1)由于启动该程序的用户已经是超级用户,因而在选择(d)项切换用户时,若输入的用户名为root(或其它超级用户名,比如shutdown,reboot等)时,则无需口令就可切换,而进入到超级用户的提示符'#',原文的(h)项就形同虚设。(2)由于用户的切换并不一定启动该用户的启动程序(.profile or.cshrc),而root口令已公开,则在普通用户下执行su root命令,可轻而易举进入超级用户,获得超级用户的全部特权,这样的系统是全开放的系统,没有一点安全性,更谈不上'安全'使用某些超级用户特权命令。
展开更多
关键词
操作系统
用户
特权命令
UNIX
原文传递
在XENIX中允许普通用户安全使用某些超级用户特权命令
2
作者
陈经民
《计算机世界月刊》
1992年第12期20-20,共1页
关键词
超级用户
特权命令
普通用户
XENIX
全文增补中
2015年6月十大重要安全漏洞分析
3
《信息网络安全》
2015年第8期83-84,共2页
2015年5月21日至2015年6月20日,国家计算机网络入侵防范中心发布漏洞总条目为540条,漏洞总数为上月的1.53倍,有所上升。其中威胁级别为"紧急"的有66条,"高"的有101条,"中"的有308条,"低"的有65条。威胁级别为"紧急"和"高"...
2015年5月21日至2015年6月20日,国家计算机网络入侵防范中心发布漏洞总条目为540条,漏洞总数为上月的1.53倍,有所上升。其中威胁级别为"紧急"的有66条,"高"的有101条,"中"的有308条,"低"的有65条。威胁级别为"紧急"和"高"的漏洞占到总量的30.93%。从漏洞利用方式来看,远程攻击的有472条,局域网攻击的有57条,本地攻击的有11条。可见,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。
展开更多
关键词
远程攻击
国家计算机
网络入侵
缓冲区溢出
拒绝服务
内存地址
kernel
特权命令
linux
commit
下载PDF
职称材料
基于系统调用替换的Linux系统安全性设计与分析
4
作者
邢柳
《网络安全技术与应用》
2011年第1期35-36,76,共3页
本文为了提高Linux系统的安全性,提出一种替换系统调用的方法。在分析特权命令和系统属性的基础上,提出了两种系统调用方法。用替换后的系统调用函数,监控特权命令的使用,并进行了测试实验。测试结果说明了本文所提出的方法可以有效防...
本文为了提高Linux系统的安全性,提出一种替换系统调用的方法。在分析特权命令和系统属性的基础上,提出了两种系统调用方法。用替换后的系统调用函数,监控特权命令的使用,并进行了测试实验。测试结果说明了本文所提出的方法可以有效防止不法用户通过获取到root口令而破坏系统重要文件。
展开更多
关键词
LINUX
系统调用
特权命令
安全
原文传递
题名
在UNIX中允许普通用户安全使用某些超级用户特权命令
1
作者
张少育
出处
《计算机世界月刊》
1994年第1期73-76,共4页
文摘
《计算机世界月刊》1992年第12期介绍陈经明同志的《在XENIX中允许普通用户安全使用某些超级用户特权命令》一文,本人受益匪浅。在将该程序转用到U-NIX系统时,发现有以下几点严重不足。(1)由于启动该程序的用户已经是超级用户,因而在选择(d)项切换用户时,若输入的用户名为root(或其它超级用户名,比如shutdown,reboot等)时,则无需口令就可切换,而进入到超级用户的提示符'#',原文的(h)项就形同虚设。(2)由于用户的切换并不一定启动该用户的启动程序(.profile or.cshrc),而root口令已公开,则在普通用户下执行su root命令,可轻而易举进入超级用户,获得超级用户的全部特权,这样的系统是全开放的系统,没有一点安全性,更谈不上'安全'使用某些超级用户特权命令。
关键词
操作系统
用户
特权命令
UNIX
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
在XENIX中允许普通用户安全使用某些超级用户特权命令
2
作者
陈经民
出处
《计算机世界月刊》
1992年第12期20-20,共1页
关键词
超级用户
特权命令
普通用户
XENIX
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
全文增补中
题名
2015年6月十大重要安全漏洞分析
3
机构
中国科学院大学国家计算机网络入侵防范中心
出处
《信息网络安全》
2015年第8期83-84,共2页
文摘
2015年5月21日至2015年6月20日,国家计算机网络入侵防范中心发布漏洞总条目为540条,漏洞总数为上月的1.53倍,有所上升。其中威胁级别为"紧急"的有66条,"高"的有101条,"中"的有308条,"低"的有65条。威胁级别为"紧急"和"高"的漏洞占到总量的30.93%。从漏洞利用方式来看,远程攻击的有472条,局域网攻击的有57条,本地攻击的有11条。可见,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。
关键词
远程攻击
国家计算机
网络入侵
缓冲区溢出
拒绝服务
内存地址
kernel
特权命令
linux
commit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于系统调用替换的Linux系统安全性设计与分析
4
作者
邢柳
机构
北京航天长征科技信息技术研究所
出处
《网络安全技术与应用》
2011年第1期35-36,76,共3页
文摘
本文为了提高Linux系统的安全性,提出一种替换系统调用的方法。在分析特权命令和系统属性的基础上,提出了两种系统调用方法。用替换后的系统调用函数,监控特权命令的使用,并进行了测试实验。测试结果说明了本文所提出的方法可以有效防止不法用户通过获取到root口令而破坏系统重要文件。
关键词
LINUX
系统调用
特权命令
安全
Keywords
Linux
system call
prerogative command
safety
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
在UNIX中允许普通用户安全使用某些超级用户特权命令
张少育
《计算机世界月刊》
1994
0
原文传递
2
在XENIX中允许普通用户安全使用某些超级用户特权命令
陈经民
《计算机世界月刊》
1992
0
全文增补中
3
2015年6月十大重要安全漏洞分析
《信息网络安全》
2015
0
下载PDF
职称材料
4
基于系统调用替换的Linux系统安全性设计与分析
邢柳
《网络安全技术与应用》
2011
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部